La seguridad de los contratos inteligentes en Solidity no tiene por qué ser un misterio. Todos los vectores de explotación que circulan actualmente en el mundo cripto se pueden rastrear hasta un conjunto finito de patrones de vulnerabilidad conocidos. Ya existe una taxonomía completa de cada exploit documentado en Solidity, desde ataques de reentrancy hasta errores de desbordamiento de enteros, fallos en el control de acceso y técnicas de front-running. Los desarrolladores que estudien este catálogo de exploits reconocerán que los hackeos en cripto rara vez introducen vectores de ataque novedosos. Son mayormente variaciones de temas existentes. Los fundamentos de la seguridad permanecen constantes: entender toda la taxonomía de exploits, auditar tu código contra cada patrón, y habrás eliminado la mayor parte de la superficie de ataque.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
8 me gusta
Recompensa
8
5
Republicar
Compartir
Comentar
0/400
ImaginaryWhale
· hace5h
ngl esta teoría suena bien, pero en la práctica todavía hay que caer en la trampa para entender... Siempre hay desarrolladores que creen dominar los fundamentos de seguridad, pero al final son aprovechados por alguna variante.
Ver originalesResponder0
TestnetFreeloader
· hace5h
Tienes razón, pero volviendo al tema, ¿cuántos desarrolladores realmente han terminado todo este conjunto? La mayoría todavía estará escribiendo y rezando, jaja.
Ver originalesResponder0
FloorSweeper
· hace5h
Para ser honesto, esta teoría suena bien, pero hay muy pocos desarrolladores que realmente puedan revisar todas las vulnerabilidades.
Ver originalesResponder0
MoonRocketman
· hace5h
Parece que se dice que la seguridad consiste en cerrar una por una las vulnerabilidades conocidas, pero en los proyectos reales, ¿por qué todavía ocurren incidentes todos los días?
Ver originalesResponder0
GweiWatcher
· hace5h
Tienes razón, pero la realidad es que la mayoría de los desarrolladores ni siquiera leen ese directorio con atención...
La seguridad de los contratos inteligentes en Solidity no tiene por qué ser un misterio. Todos los vectores de explotación que circulan actualmente en el mundo cripto se pueden rastrear hasta un conjunto finito de patrones de vulnerabilidad conocidos. Ya existe una taxonomía completa de cada exploit documentado en Solidity, desde ataques de reentrancy hasta errores de desbordamiento de enteros, fallos en el control de acceso y técnicas de front-running. Los desarrolladores que estudien este catálogo de exploits reconocerán que los hackeos en cripto rara vez introducen vectores de ataque novedosos. Son mayormente variaciones de temas existentes. Los fundamentos de la seguridad permanecen constantes: entender toda la taxonomía de exploits, auditar tu código contra cada patrón, y habrás eliminado la mayor parte de la superficie de ataque.